Neuer Schwung für die Cloud

IT-Lösungen für sicheres und mobiles Arbeiten www.digitalbusiness-cloud.de
6/2015
Indu stri e 4. 0 u nd IoT
Neuer Schwung
für die Cloud
Nach dem Megatrend Cloud werden Industrie 4.0
und Internet der Dinge bestehende IT-Konzepte
Eine Publikation der WIN Verlag GmbH & Co. KG | Ausgabe-Nr.: 141 | CH: sfr 21,– | A: € 12,– | D: € 11,50
nachhaltig verändern. Experten wie Achim Himmelreich, Vizepräsident des Bundesverbands Digitale
Wirtschaft (BVDW) e.V., geben ihre Einschätzung.
IT-Sicherheitsgesetz Output-Management
Managed Workplace
Wie Unternehmen die Mindeststandards bei der IT-Sicherheit erfüllen
Mehr Flexibilität und Sicherheit
durch IT-Arbeitsplätze in der Cloud
Mit Managed Print Services die vorhandenen Output-Systeme optimieren
Editorial
SCHON EINIGE WOCHEN stöhnt ganz
Deutschland unter einer ungewöhnlichen
Hitzewelle. Meteorologen melden, dass dieser Juni weltweit der wärmste seit Aufzeichnungsbeginn gewesen sei. Der Juli dürfte
diesen Rekord wohl auch noch einstellen.
Wer diesen Jahrhundertsommer richtig genießen will, sollte also baldmöglichst Urlaub machen. Passend dazu erreichte uns
eine Pressemeldung des auf Network- und
Server-Monitoring spezialisierten Anbieters Ipswitch mit zehn praktischen Tipps,
wie IT-Administratoren unbeschwert in
den Sommerurlaub gehen können – und
die übrigens auch auf die private IT-Landschaft anwendbar sind:
1. Archivieren Sie vor Ihrer Abwesenheit
alte, unnötige Daten.
2. Behalten Sie die Bandbreite Ihres Netzwerks im Blick.
3. Erinnern Sie vor Ihrem Urlaubsstart die
Kollegen an optimale Sicherheitsverfahren für die Zugriffskontrolle.
4. Führen Sie vor Ihrer Abwesenheit kritische Aktualisierungen und Patches
durch.
5. Archivieren Sie vor Ihrer Abwesenheit alte E-Mails und löschen Sie große Dateien.
6. Entfernen Sie alte Geräte aus dem Netzwerk.
7. Räumen Sie die Firmenserver auf.
8. L öschen Sie nicht länger genutzte
WLAN-Verbindungen aus dem Netzwerk.
9. Kümmern Sie sich um die richtige Zuordnung der Netzlaufwerke.
10.Filtern Sie den Netzwerkverkehr, um
unerwünschte E-Mails fernzuhalten.
Ein deutlich größerer Handlungsbedarf
dürfte auf viele IT-Verantwortliche durch
das neue IT-Sicherheitsgesetz zukommen.
Demnach müssen Betreiber kritischer Infrastrukturen wie Banken oder Netzbetreiber ab 2016 Angriffe auf ihre Computer
und Netzwerke sofort dem Bundesamt für
Sicherheit in der Informationstechnik (BSI)
melden. Zudem gelten dann für Unternehmen bestimmte Mindeststandards bei der
IT-Sicherheit. Wir haben hierzu ausgewählte Experten nach ihrer Einschätzung
befragt (ab Seite 10).
Und noch ein anderes Thema gewinnt
immer mehr an Bedeutung für die Unternehmens-IT: Industrie 4.0 und das Internet
der Dinge. In einer Meinungsumfrage erklären Experten die Auswirkungen dieser
beiden Konzepte auf die klassischen BackOffice-Systeme wie auch auf Cloud-basierte
Technologien (ab Seite 14).
Ich wünsche Ihnen eine schöne Urlaubszeit
und natürlich viele interessante Einblicke
bei der Lektüre dieser Ausgabe, Ihr
Stefan Girschner
Leitender Redakteur
Stefan Girschner
Leitender Redakteur
digitalbusiness
Inhalt & mehr
Dr. Dr. Hans-Joachim Popp,
Mitglied des Präsidiums des VOICE
Bundesverbandes der IT-Anwender e. V.
und CIO des DLR:
„Wir von VOICE gehen davon aus,
dass das IT-Sicherheitsgesetz
auch Einfluss auf die IT-AnbieterSzene haben wird. Die KRITISUnternehmen müssen aufgrund
des Gesetzes verstärkt in Sicherheitsfunktionen ihrer IT-Systeme
investieren und werden dies vor
allem gemeinsam mit solchen Anbietern tun, die den deutschen und
auch den künftigen europäischen
Rechtsvorschriften in vollem Umfang Rechnung tragen.“
Seite 13
Märkte, Unternehmen &
Karrieren
Experton Cloud Vendor Benchmark
Cloud ist der Klebstoff
digitaler Geschäftsbeziehungen......... 6
Studie: Mobile Security in Deutschland 2015
Der Anwender als Sicherheitsrisiko.... 7
16. DSAG-Jahreskongress
„ERP/4 Customer: Mehr als schnell
und einfach?“................................... 8
Software & Services
IT-Sicherheitsgesetz
Dr. Heinz Bedenbender,
Technik und Wissenschaft beim Verein
Deutscher Ingenieure e.V. (VDI):
„Webbasierte Back-OfficeSysteme werden sich flexibler an
Industrie-4.0-Prozesse anpassen
lassen als klassische Systeme. Die
ERP- und CRM-Anwendungsfunktionen sind nach wie vor wichtig.
Inwieweit die heutigen ERP- und
CRM-Programme langfristig eigenständig bleiben oder ob nur deren
funktionale Fähigkeiten benötigt
werden, lässt sich derzeit noch
nicht abschätzen.“
Seite 18
Uwe Kutschenreiter,
Vorstand der oxaion ag:
„Das ERP-System fungiert heute
als Rückgrat des modernen Wirtschaftsunternehmens. Die richtige
Software kann erheblich zur Prozessoptimierung und somit zum
gesteigerten Unternehmenserfolg
beitragen. Über die ERP-Lösung
lässt sich jeder betriebswirtschaftliche Vorgang effektiv steuern,
sodass Kapazitäten ideal ausgelastet, Durchlaufzeiten verkürzt
und Kosten minimiert werden.“
Nachbesserungen dringend
erwünscht ......................................10
Industrie 4.0 & Internet der Dinge
Im Land der unbegrenzten
Möglichkeiten 4.0 ...........................14
Enterprise Resource Planning
Sicherheitsbedürfnis
überwiegt im Auswahlprozess..........20
Business Software
Mit neuem ERP-System
auf der Überholspur.........................22
Datenaustausch via Private Cloud
Kritische Daten sicher
austauschen...................................24
Hardware & Infrastruktur
Internet der Dinge
Keine Vision mehr,
sondern Realität..............................26
Output-Management
Dokumente intelligenter
in der Cloud bearbeiten....................29
Optimierung des Dokumenten-Workflows
Partnerschaft für schnelle Abläufe ...30
Seite 20
4
6/2015
www.digitalbusiness-cloud.de
Inhalt & mehr
Output-Management
Umfassender Überblick durch
Managed Print Services...................32
Effizientes Output-Management
Aus zehn mach eins: Severin
automatisiert Output-Prozesse..........34
Social Business & Mobilität
Mobile-Enterprise-Strategie
Flexibilität, statt vom Smartphone
überrollt zu werden..........................36
Customer Relationship Management
CRM – sechs Wege zur
erfolgreichen Kundenbindung...........38
Managed Workplace
Der flexible Arbeitsplatz
aus der Cloud.................................40
IBM Business Partner NETKATALOG
Die Verzeichnisstruktur im Überblick
• Freitextsuche
• Geführte Suche
• Regionale Suche
• Branchenlösungen
• Branchenunabhängige Lösungen
• Infrastrukturlösungen
• Dienstleistungen
• IBM-Wachstumsthemen
• Plattformen u.v.a.
• Schulungsverzeichnis
• Anbieterverzeichnis
• Produktverzeichnis
• Partnerverzeichnis nach PLZ
• Stichwortverzeichnis
Die Zukunft des digitalen Anbieter- und Dienstleister-Portals
www.ibp-katalog.de
Das Letzte
Kommentar
Digitale Transformation:
Cloud als Treiber.............................43
IBM Business Partner Netkatalog
Ausgewählte Partner
stellen sich vor................................44
Vorschau........................................46
Impressum ....................................46
Read this first: DSAG-Jahreskongress: ERP/4 Customer: Mehr als schnell und einfach?“
Seite 28
Mobile Enterprise: Flexibilität, statt vom Smartphone überrollt zu werden
www.digitalbusiness-cloud.de
6/2015 Seite 41
5
Märkte, Unternehmen & Karrieren
E xperton C l oud Vend or Benc hmark
Cloud ist Klebstoff digitaler
Geschäftsbeziehungen
Die Experton Group hat die sechste Auflage ihres Anbietervergleichs
„Cloud Vendor Benchmark 2015“ veröffentlicht. Von 490 identifizierten Anbietern von Cloud-Technologien, -Services und -Transformationsdienstleistungen im deutschen Markt wurden 160 Anbieter als relevant bewertet (Vorjahr: 138) und für eine detaillierte Positionierung
innerhalb von sieben Kategorien in dem Benchmark ausgewählt.
Nach aktuellen Prognosen der Experton Group werden in diesem Jahr die
Ausgaben der deutschen Unternehmen
für Cloud-Technologien, Cloud Ser­
vices und zugehörige Beratungs- und
Integrationsservices bei rund neun
Milliarden Euro liegen.
Der Cloud-Markt in Deutschland wächst auch 2015.
Bilder: Experton Group
D I E B E R AT E R der Experton Group
sehen Cloud als den Klebstoff zukunftssicherer Geschäftsmodelle, wobei Kooperationen als Vehikel für Ökosysteme und Plattformen dienen würden.
Was die Ecosystems betrifft, würde ein
Wachstumsschub erst dann erfolgen,
wenn sich Wertschöpfungsnetzwerke
mit klarem Mehrwert um Plattformen
herumgebildet haben würden. Zwar
gäbe es Erfolgsmodelle, aber der große
Durchbruch stehe noch bevor.
Während Ausgaben für traditionelle
Hardware und Software stagnieren oder
sogar zurückgehen, steigt der Bereich
Services durch Ausgaben in Cloud-Konzepte weiter an. Die Analysten der Experton Group gehen davon aus, dass schon
2019 der klassische Software-Markt
durch SaaS-Angebote überrollt wird.
6
6/2015
Wachablösung im Cloud-Markt
Die Analysten sind überzeugt, dass der
Cloud-Markt 2015 eine Wachablösung
erleben wird. Erstmalig überflügeln die
Ausgaben für Cloud Services die Gesamtausgaben für Cloud-Technologien
und Transformation (Beratungs- und
Integrationsservices). Dieser langfristige Trend bei den gesamten ICT-Ausgaben, hervorgerufen durch Cloud Computing, setzt sich konsequenterweise im
Cloud-Markt selbst fort.
Getrieben wird der Cloud-Markt
nach wie vor durch Trends wie Big Data, Mobility, Social Business und eine
zunehmende Digitalisierung und Vernetzung. Cloud Computing hat nicht
nur dafür gesorgt, dass der Bezug von
IT-Ressourcen mühelos sein kann und
immer häufiger genutzt wird.
Heiko Henkes, Cloud Lead Advisor bei
der Experton Group und Projektleiter des CVB 2015, ist überzeugt, dass
Software Defined Networks (SDN) den
Anfang einer neuen Generation von frei
steuerbaren und in sich überwachbaren
Ressourcen-Pools bildeten, die auf transparenten Schnittstellen und Virtualisierung basierten. „Dieser Trend verbreitet
sich zunehmend weiter nach oben in der
Layer-Hierarchie und führt zu den Software Defined Datacenters und MultiCloud-Architekturen. IaaS wird dadurch
zunehmend Commodity und mit PaaS
als kontinuierliche und automatisierte
Integrationsplattform kombiniert.“
Henkes weist auch darauf hin, dass
die DevOPS-Mentalität als Beschreibung
der kurzen Wege zwischen IT-Adminis­
tration, Software- und Serviceentwicklung für agile, integrierte und ganzheitliche Prozesse sowie für ein schnelles Goto-Market steht. „In dieser Hinsicht dockt
das Application Centric/Agile Development als Paradebeispiel der Verzahnung
von Meilensteinen mit kleinen gekapselten Bröckchen beziehungsweise Apps
nahtlos an die Fabric-Based-DatacenterStruktur und die DevOPS-Mentalität an
und führt zu immer kürzeren ReleaseZyklen und Fortschritten“, so Henkes.
Open Source wird seiner Ansicht
nach in vielen Fällen zur Schlüsselkomponente für Innovationskraft: „Der Code
wird getrimmt, so dass das Ökosystem
die Schleifarbeit und Fehlersuche übernimmt und für Anbieter zum Knowhow-Lieferanten wird.“ Hyper Converged Systems würden als Cloud-Einstieg
dienen und zu einer Erhöhung der Standardisierung von Private Clouds führen.
Dabei würden sich Hybrid-Cloud-Brückenkonstrukte bilden.
sg
Den vollständigen Bericht finden Sie hier:
www.digitalbusiness-cloud.de/fachartikel
„Cloud Broker (integriert auf Basis
von Cloud Management und iPaaS)
konkurrieren inzwischen immer
häufiger durch integrierte Enterprisekonforme IT-Auslieferung mit SaaSzentrierten Marktplatzbetreibern.“
Heiko Henkes, Cloud Lead Advisor bei der Experton Group
www.digitalbusiness-cloud.de
Auf den Punkt gebracht
I T-Si c herhei ts g esetz
Nachbesserungen
dringend erwünscht
Der Bundestag hat im Juni mit großer Mehrheit das IT-Sicherheitsgesetz verabschiedet, das im nächsten Jahr in Kraft treten soll.
Demnach müssen Betreiber kritischer Infrastrukturen wie EnerBild: [email protected]
gieversorgungsunternehmen, Banken und Netzbetreiber künftig
Angriffe auf ihre Computer und Netzwerke sofort dem Bundesamt
für Sicherheit in der Informationstechnik (BSI) melden. Außerdem
müssen Unternehmen in Deutschland künftig bestimmte Mindeststandards bei der IT-Sicherheit erfüllen. Von Stefan Girschner
A U S G E W Ä H LT E E X P E R T E N geben
hier ihre persönlichen Einschätzungen
zu dem vom Deutschen Bundestag im
Juni verabschiedeten IT-Sicherheitsgesetz. Das ebenfalls angefragte Bundesamt für Sicherheit in der Informationstechnik (BSI) hat uns folgende Stellungnahme übermittelt:
„Das BSI begrüßt die Verabschiedung
des IT-Sicherheitsgesetzes durch den
Deutschen Bundestag. Für das BSI ist
das Gesetz ein wichtiger Meilenstein
zur Verbesserung der IT-Sicherheit in
Deutschland und zum Schutz von Infrastrukturen, deren Ausfall für die Gesellschaft erhebliche Folgen haben könnte.“
Oliver Süme,
Vorstand Politik &
Recht bei eco e.V.:
IT-Sicherheit ist ein Thema, das in der
IT-Branche schon seit vielen Jahren ganz
oben auf der Agenda steht und spätestens seit den Snowden-Enthüllungen
und sich häufenden Nachrichten über
spektakuläre Hackerangriffe auch in der
öffentlichen Wahrnehmung als eine der
größten Herausforderungen der Digitalisierung angekommen ist. Die hohe An-
10
6/2015
zahl an Schwachstellen in IT-Systemen
und Software, die breite Verfügbarkeit
von geeigneten Angriffswerkzeugen sowie die zunehmende Nutzung mobiler
Geräte und die oft unzureichende Absicherung industrieller Steuerungssysteme
im Zuge der Entwicklung zur „Industrie
4.0“ sind laut Bundesamt für Sicherheit
in der Informationstechnik (BSI) die
Haupteinfallstore für Cyber-Angreifer.
Es ist also nur folgerichtig, dass auch auf
politischer Ebene die Frage diskutiert
wird: „Welcher ist der richtige Weg zu
mehr IT- und Cyber-Sicherheit?“
Die deutsche Internetwirtschaft
befürwortet grundsätzlich die Pläne des Innenministers, Deutschland
zum führenden Standort im Bereich
IT-Sicherheit auszubauen. Dies kann
Deutschland einen Standort- und Wettbewerbsvorteil im europäischen und
internationalen Markt für innovative
Sicherheitslösungen und Anwendungen
bringen. Der Fokus der gesetzgeberischen Bestrebungen sollte dabei aber auf
den bisher nicht regulierten Betreibern
kritischer Infrastrukturen liegen. Eine
gleichzeitige Verschärfung bestehender
Verpflichtungen für bereits regulierte
Telekommunikations- und Telemediendienstanbieter über das von Betreibern
kritischer Infrastrukturen geforderte
Maß ist nicht notwendig und vor allem
nicht gerechtfertigt. Die Digitalisierung
durchdringt alle gesellschaftlichen Bereiche. IT-Sicherheit ist daher eine gesamtgesellschaftliche Aufgabe. Statt einzelne
Branchen und Unternehmen als „Sündenböcke“ herauszugreifen und allein
in Verantwortung zu nehmen, sollte die
Bundesregierung einen ganzheitlichen
Ansatz verfolgen. Ich plädiere daher für
eine Harmonisierung der Regulierung
von IT-Sicherheit für alle Branchen.
Ich begrüße es, dass in das kürzlich
beschlossene IT-Sicherheitsgesetz einige
Änderungen mit aufgenommen wurden,
die zu präziseren und praxistauglicheren
Regelungen führen. Positiv ist die neu
eingeführte Evaluierung der Verpflichtungen für Betreiber kritischer Infrastrukturen sowie die enge Zweckbindung
der Untersuchungsergebnisse des BSI.
Mit der engen Zweckbindung für Informationen und Erkenntnisse wurde auf
die Bedenken der Unternehmen reagiert.
Die eigentliche Arbeit beginnt aber erst
noch, wenn das Gesetz voraussichtlich
im Sommer dieses Jahres in Kraft tritt.
Dann geht es um die konkrete Ausgestaltung der Rechtsverordnung. Für die Internetwirtschaft wird hier besonders die
Frage nach dem Anwendungsbereich des
Gesetzes im Mittelpunkt stehen.
Entscheidend kommt es darauf an,
im Rahmen der Rechtsverordnung die
kritischen Sektoren und deren Branchen
präzise zu definieren und so den Fokus
www.digitalbusiness-cloud.de
Auf den Punkt gebracht
eindeutig auf kritische Versorgungsdienstleistungen und die Betreiber kritischer Infrastrukturen zu legen. eco wird
sich weiter für eine stärkere Verpflichtung
bislang nicht regulierter Branchen einsetzen. Die weitere Belastung von Internetund TK-Unternehmen lehnen wir ab.
Offene Fragen sehe ich im Zusammenhang mit dem europäischen Gesetzgebungsverfahren für eine Richtlinie zur
Gewährleistung einer hohen gemeinsamen Netzwerk- und Informationssicherheit (NIS-Richtlinie), das mit den gerade
laufenden Trilog-Verhandlungen kurz
vor dem Abschluss steht. Die Bundesregierung ist hier in der Pflicht, Rechtssicherheit für die Unternehmen zu gewährleisten und Widersprüche zwischen
dem nationalen IT-Sicherheitsgesetz und
den europäischen Vorgaben zu vermeiden. Ein nationales „Vorpreschen“ ist
weder in Deutschland noch in anderen
Mitgliedstaaten zielführend. Stattdessen
müssen europaweit einheitliche Regelungen und Standards geschaffen werden.
Markus Härtner,
Senior Director
Sales DACH bei
F5 Networks:
Das IT-Sicherheitsgesetz ist endlich verabschiedet – und das war höchste Zeit!
Aber: Was für die IT-Sicherheit gilt, gilt
leider auch für das IT-Sicherheitsgesetz –
es hat Lücken. Formulierungen sind zu
schwammig, Anforderungen unklar, und
dazu kommt das Gesetz mindestens fünf
Jahre zu spät. Es ist längst an der Zeit, dass
das Thema IT-Sicherheit in den Köpfen
der Führungsebene verankert wird.
Allerdings macht es das Gesetz den
betroffenen Unternehmen nicht leicht:
Aufgrund der Unschärfe in vielen Formulierungen weiß bislang niemand, was
sich jetzt konkret verändern wird. Zwar
gibt es eine breite Palette an möglichen
Maßnahmen und Sicherheitsmechanismen, aber reichen diese weit genug?
Darüber hinaus ist es für Unternehmen
keine leichte Entscheidung, die vorhandene Sicherheitsinfrastruktur und die
zugehörigen Prozesse über den Haufen
www.digitalbusiness-cloud.de
zu werfen. Bis eine neue Infrastruktur
implementiert und auch nachweisbar –
genau das ist gefordert – wirkt, wird es
dauern. Und solange werden sich Unternehmen ins Risiko begeben – müssen.
Es ist unwahrscheinlich, dass Unternehmen ihr Angebot aufgrund des
IT-Sicherheitsgesetzes einschränken.
Nirgendwo sind die Sicherheitsbedenken so hoch, dass deshalb bestimmte
Services nicht mehr angeboten werden.
Umsatzpotenzial und Wirtschaftlichkeit stehen weiterhin ganz oben auf der
Agenda. Damit die Voraussetzungen im
Haus geschaffen werden können, dauert
es künftig allenfalls etwas länger, bis ein
Service auf den Markt kommt.
Dieses Gesetz wird trotzdem einen
gewissen Einfluss auf die Angebote von
Unternehmen haben. Die Strafen spielen dabei nur eine untergeordnete Rolle,
denn ein Energieversorger beispielsweise
zahlt 100.000 Euro gegebenenfalls locker
aus der Portokasse. Viel entscheidender
ist der potenzielle Vertrauensverlust
der Kunden, wenn Verstöße öffentlich werden. Deshalb wird das Gesetz
starke Auswirkungen auf die Denke in
Unternehmen haben und auf die Art
und Weise, wie Systeme und Prozesse
gestaltet werden. Und das ist dringend
nötig: Heute ist das Thema Security in
wenigen einzelnen Instanzen verankert
– Beispiele sind Firewall-Infrastrukturen,
Zugriffsmechanismen oder Prozesse zur
Rechtevergabe. Selten wird Sicherheit
ganzheitlich betrachtet – von der Anwendung bis zum Frontend.
80 Prozent der CEOs glauben, dass
ihre Netzwerke sicher sind, und sie investieren rund 70 Prozent des Budgets für
IT-Security in die Netzwerksicherheit.
Das ist jedoch der falsche Ansatzpunkt,
denn die wenigsten Hacker attackieren heute noch das Netzwerk. Vier von
fünf Angriffen zielen mittlerweile auf
Applikationen. Folglich muss in puncto Sicherheit die gesamte Strecke vom
Endanwender – intern oder extern – bis
hin zur Applikationsanwendung abgedeckt sein. Problem Nummer zwei:
Applikationen und IT-Sicherheit sind
voneinander getrennt. Ärgerlich nur,
dass sich Cyberkriminelle nicht an solche Organisationsstrukturen halten. Die
einzige Lösung: Unternehmen müssen
ihre IT-Silos verbinden und einen Chief
Digital Officer (CDO) einsetzen. Ein
CDO kümmert sich um sämtliche digitalen Aufgaben und ist die integrierende
Schaltstelle. Sicherheitsbedenken dürfen
nicht das Potenzial der IT als Businessfaktor und -treiber einschränken. Das
funktioniert nur in einer transformierten
Unternehmensstruktur mit einem neuen Selbstverständnis und einem CDO. In
unserer vernetzten Zeit müssen Sicherheitslücken – egal ob technologische
oder organisationsstrukturelle – schneller denn je geschlossen werden. Das ITSicherheitsgesetz ist deshalb ein erster
Schritt in die richtige Richtung.
Dr. Thomas
Lapp,
Rechtsanwalt und
Vorsitzender der
NIFIS Nationale Initiative für Informations- und InternetSicherheit e.V.:
Die Einführung von verbindlichen
Standards für IT-Sicherheit, zumindest
für Unternehmen im Bereich kritischer
Infrastrukturen, wie es das IT-Sicherheitsgesetz vorsieht, ist positiv zu bewerten. Leider ist im Moment noch nicht
absehbar, welche Firmen genau unter
die Definition fallen werden. Lediglich
Kleinunternehmen mit weniger als zehn
Mitarbeitern und Jahresumsatz beziehungsweise Bilanzsumme von weniger
als 2 Millionen Euro sind nicht betroffen.
Für Unternehmen, die sich schon
heute ernsthaft Gedanken um die ITSicherheit machen und Vorkehrungen getroffen haben, halten sich die
zusätzlichen Aufwendungen in einem
sehr überschaubaren Rahmen. Firmen
wiederum, die erheblichen Aufwand
befürchten, haben ihre Hausaufgaben
vernachlässigt und werden zu Recht
vom Gesetz zu mehr Maßnahmen gezwungen. Im Rahmen einer Gesamtschau auf alle Unternehmen ist auch die
Verpflichtung zur Information über sicherheitsrelevante Vorfälle zu begrüßen.
Nur dadurch werden Sicherheitslücken
aufgedeckt und wird das Bewusstsein
für die Bedrohung gestärkt. Andererseits befürchten Firmen, wenn sie von
6/2015 11
Auf den Punkt gebracht
Vorfällen betroffen sind, bürokratischen
Aufwand und Imageverlust durch eine
Veröffentlichung.
In Expertenkreisen wird das ITSicherheitsgesetz zwar begrüßt, handwerklich aber großer Nachbesserungsbedarf gesehen. So sei es nicht absehbar, wer als Betreiber einer „kritischen
Infrastruktur“ unter das Gesetz falle.
Zudem seien klare Konturen für Meldepflichten notwendig, um eine Meldeflut
zu verhindern und „Selbstanzeigen“ zu
vermeiden. Auch sei die NIS-Richtlinie
im Gesetzesentwurf nicht ausreichend
gewürdigt worden und die Schaffung
der branchenspezifischen Mindestsicherheitsstandards auslegungsbedürftig.
Es wäre wünschenswert, dass die
vorgeschriebenen Sicherheitsstandards
eine differenzierte Betrachtung neuer
Technologien wie Cloud, Industrie 4.0
oder Internet der Dinge bewirken. Wir
hatten mehrfach darauf hingewiesen,
dass Cloud und Co. unter anderem mit
neuen Sicherheitsrisiken und neuen Bedrohungen verbunden sind und dass sich
Unternehmen daher genau überlegen
sollten, wie diese Gefahren vernünftig
in den Griff zu bekommen sind. Andererseits haben wir auch immer wieder auf
die Vorteile hingewiesen und eine differenzierte Betrachtung angemahnt, die
auch die Vorteile solcher Technologien
für die Sicherheit einbeziehen muss.
Dr. Stefan
Krempl,
externer Datenschutzbeauftragter und Vorstand
der Süd IT AG:
Viele Beobachter sehen das IT-Sicherheitsgesetze als Klotz am Bein der Wirtschaft: So prognostiziert KPMG in einer
BITKOM-Studie (2014) ein Anschwellen
der Bürokratisierungskosten um 1,1 Milliarden Euro. Das ist allerdings nur die
eine Seite der Medaille: denn wer mit
den IT-Prozessen gleichzeitig seine Wertschöpfungsprozesse modernisiert, kann
am Ende viel gewinnen – nämlich Sicherheit, Produktivität und zum Beispiel
mit der ISO/IEC-27001-Zertifizierung
ein attraktives Marketinginstrument.
12
6/2015
Der Ansatz, IT-Sicherheit gesetzlich
zu regeln und im aufgewerteten BSI zu
zentralisieren, muss seinen Erfolg noch
beweisen. Wirkungsvoller hätte es sein
können, die Selbstverantwortung der Unternehmen zu stärken und zum Beispiel
im GmbH- und Aktien-Gesetz eindeutiger zu verankern. Der bürokratische Aufwand etwa der Meldeauflagen wäre reduziert und die Effizienz durch individuelle
Sicherheitsstrategien erhöht worden. Das
Gesetz ist aber verabschiedet – Unternehmen sollten sich jetzt darauf konzentrieren, das betriebswirtschaftlich Beste aus
der neuen Rechtslage zu machen.
Das neue Gesetz hebt die Messlatte
für das Sicherheitsmanagement deutlich
an. So müssen die deutschlandweit rund
2.000 Betreiber von kritischen Infrastrukturen Ereignisse bereits melden, wenn sie
die IT-Sicherheit beeinträchtigen können.
Telekommunikationsanbieter sind mit
ähnlich hohen Vorgaben konfrontiert
und dürfen zur Gefahrenabwehr (etwa
Hacker-Angriffe) deutlich mehr Daten
erheben. Außerdem müssen sie Kunden
in Zukunft warnen, wenn sie nach Virusbefall Teil eines Bot-Netzes geworden
sind. Energieversorger und andere Branchen, die eigene Standards aufgestellt haben, sind von den neuen Gesetzesbestimmungen explizit ausgenommen.
Das IT-Sicherheitsgesetz verschärft
die Anforderungen des Telemediengesetzes für alle Betreiber kommerzieller
Webseiten. In Zukunft sind sie gehalten,
unerlaubte Zugriffe auf die dafür genutzten technischen Einrichtungen auszuschließen. Entsprechendes gilt auch für
den Schutz personenbezogener Daten
– auch gegen Angriffe von außen. Letztlich wird jedem Unternehmen mehr
Sorgfalt für seine Web-Präsenz abverlangt. Gerade für Mittelständler empfiehlt es sich, mit externen Spezialisten
ein Schutzkonzept auszuarbeiten, das
rechtssicher ist und dennoch die personellen und fachlichen Ressourcen nicht
überfordert. Immerhin lässt der Gesetzgeber mit der Formulierung „technisch
möglich und wirtschaftlich zumutbar“
Spielräume. Diese gilt es zu nutzen, um
die eigenen Infrastrukturen nicht nur für
mehr Sicherheit, sondern auch für mehr
Performance und Betriebskosteneffizienz fit zu machen.
Abgesehen vom Telemediengesetz hat
die neue Rechtslage für Mittelständler
zumeist kaum direkte Folgen. Indirekt
können die Mechanismen des Marktes
die finanziellen und organisatorischen
Belastungen dennoch nach oben treiben: So werden zum Beispiel die Zulieferer von den Automobilherstellern
zunehmend zu Sicherheitsmaßnahmen
und deren Nachweis gedrängt. Gelingt es
Mittelständlern allerdings, mit der Erfüllung der Auflagen auch ihre IT-Prozesse
zu straffen, profitieren sie langfristig
sogar von mehr Kontrolle, Qualität und
Produktivität in ihrer Wertschöpfung.
Die neue Gesetzeslage steigert zweifellos den Compliance-Aufwand für
Unternehmen: Bei der Implementierung
der notwendigen Maßnahmen und der
Einführung des dazu gehörigen Kontrollsystems muss man alle IT-gestützten
Prozesse betrachten und einige explizit
beschreiben. Gleichzeitig eröffnet das
die Chance, die Prozesse auch unter betriebswirtschaftlichen Aspekten transparenter und effizienter zu gestalten.
Felix Schmidt,
Rechtsanwalt im
IT-Recht, TeleTrusT
– Bundesverband
IT-Sicherheit e.V.
Mit dem neuen IT-Sicherheitsgesetz
(ITSiG) ist die IT-Sicherheit erstmals in
einem eigenen Gesetz vorgeschrieben.
Cloud- und IKT-Anbieter sollten spätestens jetzt IT-Sicherheit ganz oben auf
die eigene Unternehmensagenda stellen.
Meist wurde der Gesetzesentwurf
unter dem Schlagwort KRITIS diskutiert. Es ist schwer gegen ein Gesetz zu
argumentieren, das darauf abzielt, die
Sicherheit für Dienste zu erhöhen, die
„von hoher Bedeutung für das Funktionieren des Gemeinwesens sind“. Laut
Gesetzesbegründung sind hiervon wohl
nur geschätzt 2.000 Unternehmen betroffen. Entwarnung kann aber leider
nicht gegeben werden, da
1. das Gesetz nicht nur KRITIS, sondern
jeden Telemedienanbieter angeht und
2. d iese Regelungen mittelbar auch
Dienstleister von KRITIS betreffen.
www.digitalbusiness-cloud.de
Auf den Punkt gebracht
Sofern möglich und wirtschaftlich zumutbar müssen Diensteanbieter ab sofort
technische und organisatorische Vorkehrungen zur IT-Sicherheit (TOV) treffen,
die den Stand der Technik einbeziehen.
Selbst kleine Website-Betreiber stehen
nunmehr ausdrücklich in der Pflicht.
Ausnahmen kennt das Gesetz hier nicht,
§ 13 Abs. 7 TMG (neu). Aber welches Niveau müssen diese IT-Sicherheitsmaßnahmen haben? So wie einem der Erfolg
nicht immer Recht gibt, kann einem der
Misserfolg nicht immer Unrecht geben.
Absolute Sicherheit ist nicht möglich, die
Bedrohungslage ändert sich ständig. Das
hat der Deutsche Bundestag an seinen
eigenen Servern erfahren, während er
das ITSiG beriet. Das Gesetz bleibt eine
Antwort schuldig, wie die erforderlichen
Maßnahmen zum Aufwand und dem angestrebten Schutzzweck in ein angemessenes Verhältnis gesetzt werden sollen.
In meiner täglichen Rechtsberatung
(HK2 Rechtsanwälte) empfehle ich eine
dokumentierte Abwägung anhand folgender Parameter: die Art der Daten/
Informationen, den Zweck der Datenverarbeitung, das Schadensrisiko, die
objektive und subjektive Risikolage,
die Unternehmensgröße und die eigene Sachkunde. Hieraus entsteht für
das Unternehmen eine dokumentierte
Schutzbedarfsanalyse, die die konkreten
Maßnahmen festlegt.
Jeden Dienstleister für KRITISUnternehmen, etwa Cloud-Anbieter,
können mittelbar die ITSiG-Pflichten
treffen. Hier muss bei der Vertragsgestaltung ganz genau hingeschaut werden,
zum Beispiel: Wer bestimmt das IT-Sicherheitsniveau, wie sieht dieses aus, wer
setzt welche Maßnahmen um und wer ist
für die Erfüllung der gesetzlichen Meldepflichten verantwortlich? Wird hierzu
nichts vereinbart, muss die Leistung den
Kunden in die Lage versetzen, seine gesetzlichen Anforderungen zu erfüllen.
Da das Gesetz für KRITIS branchenspezifische Regelungen zulässt, die
mit dem BSI abgestimmt werden, sollten
Dienstleister sich bei ihren Verbänden
für ein vertretbares Niveau einsetzen.
Der Bundesverband für IT-Sicherheit
e.V. (TeleTrusT) ist hier bereits aktiv.
Verstöße gegen das ITSiG begründen facettenreiche Haftungsrisiken. Pri-
www.digitalbusiness-cloud.de
mär besteht eine Haftung aus dem Gesetz selbst. Nach § 16 Abs. 2 Nr. 3 TMG
können die im Gesetz bestimmten Ordnungswidrigkeiten mit 50.000 Euro geahndet werden. Aus vertraglicher Sicht
besteht das Risiko, dass sowohl Kunden
als auch Vertragspartner bei Datenpannen Schadensersatz geltend machen,
weil eine Leistung als mangelhaft anzusehen ist, die eine Datenpanne nicht
verhindert. Betriebsschäden können
hier erhebliche Höhen annehmen, die
aufgrund der fehlenden Vorsorge auch
nur eingeschränkt von Versicherungen
ausgeglichen werden, § 81 Abs. 2 VVG.
Daneben sind Regressansprüche des ersatzpflichtigen Unternehmens gegen die
Unternehmensleitung denkbar.
IT-Sicherheit gehört spätestens mit
dem ITSiG zum Risikomanagement, für
dessen Einrichtung und Durchführung
Geschäftsführer und Vorstände persönlich haften (§ 43 GmbHG, §§ 91, 93, 116
AktG).
Dr. HansJoachim Popp,
Mitglied des
Präsidiums des
VOICE Bundesverbandes der
IT-Anwender e. V.
und CIO des DLR
Das IT-Sicherheitsgesetz konzentriert
sich in seiner heute vorliegenden Form
praktisch ausschließlich auf die Verpflichtung der Unternehmen im Bereich
kritischer Infrastrukturen (KRITIS),
bestimmte Sicherheitsstandards für ihre IT-Systeme zu gewährleisten und bei
gravierenden Sicherheitsvorfällen diese
den Behörden zu melden. VOICE unterstützt dieses Vorgehen als einen ersten,
dringend notwendigen Schritt.
Eine dringende Präzisierung des
Gesetzesentwurfs beziehungsweise der
zugehörigen Rechtsverordnung betrifft
jedoch die Details zum Opferschutz beziehungsweise zur Gewährleistung der
Vertraulichkeit von Ereignismeldungen.
Dies ist eine zwingende Voraussetzung
für das Entstehen einer ausreichenden
Vertrauensbasis zwischen Unternehmen
und Behörden und somit für die Akzep-
tanz und Wirksamkeit des Gesetzes. Damit ein solches Vertrauen wachsen kann,
muss genau geregelt werden, was die Behörden mit den Meldedaten im Einzelnen
tun dürfen und wie sie sie schützen, so
dass die durch Online-Kriminelle ohnehin schon geschädigten Unternehmen
nicht noch Reputationsschäden erleiden.
Hier sollten die geltenden Regelungen aus
dem Strafrecht herangezogen werden.
Der vorliegende Gesetzentwurf beschränkt sich auf den Selbstschutz der
KRITIS-Unternehmen im Cyber-Raum,
enthält jedoch keinerlei Regelungen zum
Verhalten von Internetdienstleistern und
zur Kommunikation im Internet. Das im
Gesetz geforderte hohe Schutzniveau ist
für die Unternehmen nur dann zu vertretbaren Kosten darstellbar, wenn darüber hinaus allgemeine Regelungen zum
Datenverkehr verabschiedet werden.
VOICE fordert Regelungen zur
Transparenz des Datenverkehrs. Um den
Missbrauch von Datenverbindungen zu
erschweren, muss die Verwendung von
Datenprotokollen und Verbindungsarten
stärker reglementiert werden. So gibt es
bislang keinerlei gesetzliche Einschränkungen zur Nutzung von Datenports,
obwohl die derzeitigen Firewall-Konzepte hierauf aufbauen. Darüber hinaus
fehlen Regelungen zur Verbesserung der
Entdeckbarkeit von unerlaubten Aktivitäten wie Hacking, Spionage usw. Die Verifikation und die minimale Gültigkeitsdauer von Internet-Adressen sowie die
Rückverfolgbarkeit von Datenströmen
sind weithin ungeregelt. Abgebildet auf
den Autoverkehr würde dies heißen, dass
ein Fahrzeugbesitzer Nummernschilder
in beliebiger Anzahl am Kiosk erwerben
und dann innerhalb von Sekunden jederzeit wechseln könnte, ohne sich illegal zu
verhalten. Eine Verbrechensbekämpfung
wäre so nahezu unmöglich.
Wir von VOICE gehen davon aus,
dass das IT-Sicherheitsgesetz auch Einfluss auf die IT-Anbieter-Szene haben
wird. Die KRITIS-Unternehmen müssen aufgrund des Gesetzes verstärkt in
Sicherheitsfunktionen ihrer IT-Systeme
investieren und werden dies vor allem
gemeinsam mit solchen Anbietern tun,
die den deutschen und auch den künftigen europäischen Rechtsvorschriften in
vollem Umfang Rechnung tragen. a k
6/2015 13
Software & Services
E n t erpri se R esource P l a nni ng
Sicherheitsbedürfnis
überwiegt im Auswahlprozess
Ein ERP-System soll es sein, aber welches? In Anbetracht des unübersichtlichen Marktes und Investitionszyklen von mehr als zehn Jahren stehen IT-Entscheider zunehmend unter Druck. Grundsätzlich gilt, nicht
nur ein geeignetes System zu finden, sondern auch den passenden Anbieter. Aus Furcht vor Fehlern beansprucht der Auswahlprozess dann meist mehr Zeit als das eigentliche Installationsprojekt. Ein zielorien­
tiertes Vorgehen, frühe Kostentransparenz sowie ein vertrauensvolles Verhältnis zum Systemanbieter
seien daher die notwendigen Voraussetzungen für eine nachhaltig erfolgreiche ERP-Einführung, sagt Uwe
Kutschenreiter, der als Vorstand der oxaion ag den ERP-Mittelstandsmarkt seit fast 20 Jahren kennt.
Bild: [email protected]
timierung und somit zum gesteigerten
Unternehmenserfolg beitragen. Über
die ERP-Lösung lässt sich eigentlich jeder betriebswirtschaftliche Vorgang effektiv steuern, sodass Kapazitäten ideal
ausgelastet, Durchlaufzeiten verkürzt
und Kosten minimiert werden. Andererseits können Fehlentscheidungen bei der
Systemauswahl unweigerlich zu hohen
Kosten führen und sogar die Existenzen
von Unternehmen gefährden.
G L O B A L E M Ä R K T E , zunehmender
Kostendruck und verschärfter Wettbewerb nötigen mittelständische Unternehmen heute dazu, ihre Prozesse
nachhaltig zu optimieren. Viel lässt sich
über die Einführung einer betriebswirtschaftlichen Unternehmenssoftware erreichen. Doch worauf kommt es an? Wir
sprachen mit Uwe Kutschenreiter, Vorstand des Ettlinger ERP-Herstellers oxaion, über Kosten, Nutzen und Vertrauen.
digitalbusiness CLOUD: Herr Kutschenreiter, die oxaion ag zählt zu
einem der führenden deutschen An-
20
6/2015
bieter von betriebswirtschaftlicher
Komplettsoftware für den Mittelstand. Wo liegen ihrer Meinung nach
die Vorteile eines ERP-Systems? Und
welche Argumente halten sie speziell
für den Mittelstand bereit?
Uwe Kutschenreiter: Der deutsche Mittelstand bedarf hier keiner extra Überzeugungsarbeit mehr. Die Vorteile sind
bekannt und wir sind hier doch eher
schon im Bereich der Notwendigkeit
angelangt – das ERP-System fungiert
heute als Rückgrat des modernen Wirtschaftsunternehmens. Die richtige
Software kann erheblich zur Prozessop-
digitalbusiness CLOUD: Stehen deshalb so viele mittelständische Unternehmen vor der Qual der Wahl?
Uwe Kutschenreiter: Das ist tatsächlich
so, und oftmals dauert der Auswahlprozess länger als die anschließende
Installation. Bei Investitionszyklen von
bis zu zehn oder mehr Jahren stehen
IT-Entscheider aber auch vor einer gewichtigen Entscheidung, die sie in dieser
Tragweite vielleicht nur ein bis zweimal
in ihrer Karriere fällen müssen. Und
während für globale Unternehmen und
Konzerne meist nur zwei oder drei Systemhäuser in Frage kommen, warten auf
den Mittelstand dutzende Anbieter, die
mit einer ungemein breiten Palette an
Lösungsmöglichkeiten aufwarten. Hinzu kommt die Verunsicherung einzelner
Abteilungen plus der Wille von oben,
möglichst jeden Bereich gleich gut abzudecken. Da machen neue Hype-Themen
wie Industrie 4.0 oder Big Data die Ent-
www.digitalbusiness-cloud.de
Software & Services
scheidungsfindung keineswegs einfacher.
Den IT-Entscheidern im Mittelstand
sind diese Themen gerade einmal richtig präsent und da sollen sie bereits eine
Entscheidung darüber fällen, welches
ERP-System sie künftig nutzen wollen.
digitalbusiness CLOUD: Was raten Sie
also den Unternehmen?
Uwe Kutschenreiter: Der Auswahlprozess ist nach wie vor die wichtigste Phase und sollte niemals unsystematisch
oder übereilt durchgeführt werden. Am
Anfang stehen die Prozessanalyse sowie
eine genaue Sondierung des Anbietermarkts. Dabei sollten grundlegende
Fragen geklärt werden wie: Welche
Bereiche sind für unser Unternehmen
wirklich wichtig und welche Vorgänge
müssen wir optimieren? Benötigen wir
unbedingt die beste aller Buchhaltungen oder legen wir den Fokus eher auf
die Produktion? Welche Vorteile bieten
uns Mobilitätslösungen?
Kosten und Nutzen sollten hier von
Anfang an sehr genau im Auge behalten
werden. Ein von Beginn an strukturiertes und zielorientiertes Vorgehen führt
in der Regel recht zügig zum Erfolg. Dazu gehört auch, dass die Geschäftsführung die Belegschaft für das anstehende Projekt entsprechend sensibilisiert,
ebenso die Gründung eines Projektteams, das vorab den Anforderungskatalog und später dann das Pflichtenheft
ausarbeitet. Voraussetzung für gutes Gelingen sind natürlich immer auch fähige Mitarbeiter, die als Ansprechpartner
fungieren und das Projekt auch nach der
Einführung zuverlässig begleiten.
digitalbusiness CLOUD: Und was sollte die Anbieterseite beherzigen?
„Kommunikation ist das A und O – auch
wenn es um die transparente Darlegung
der anstehenden Kosten geht. Wir reagieren zum Beispiel auf Telefonanfragen von
Interessenten mit einem sehr schnellen
und schlüssigen Kostenvoranschlag.“
Uwe Kutschenreiter, Vorstand der oxaion ag.
Uwe Kutschenreiter: Neben der richtigen
Software ist Vertrauen die Grundlage für
eine erfolgreiche Installation. Zur zweiten
Bringschuld des Anbieters gehört deshalb
Ehrlichkeit. Dem Kunden soll eine solide
Lösung präsentiert und nicht das Blaue
vom Himmel versprochen werden. Dazu
empfiehlt es sich, dass sich beide Seiten
möglichst früh gut kennenlernen. Kommunikation ist das A und O – auch wenn
es um die transparente Darlegung der
anstehenden Kosten geht. Wir reagieren
zum Beispiel auf Telefonanfragen von
Interessenten mit einem sehr schnellen
und schlüssigen Kostenvoranschlag. Dadurch legen sich erste Unsicherheiten und
Unternehmen können ihre Vorstellungen
besser einschätzen. Dass ein Verhältnis
mit so viel Offenheit beginnt, schätzen
gerade viele mittelständische Entscheider.
digitalbusiness CLOUD: Abgesehen
von den Kosten – welche Befürchtungen spielen beim Mittelstand darüber
hinaus eine Rolle?
Uwe Kutschenreiter: Viele Unternehmen
fürchten, dass Daten während der Implementierungsphase verlorengehen.
Die Migration von Datenbeständen
sollte also schon recht früh thematisiert
„Grundsätzlich tendieren
mittelständische Unternehmen zu schlanken Standardlösungen, die eine pragmatische Branchentauglichkeit
aufweisen und die wertschöpfenden Kernprozesse
sauber abbilden.“
Uwe Kutschenreiter, Vorstand der oxaion ag
www.digitalbusiness-cloud.de
werden. Technisch gesehen ist das zwar
heute kaum noch ein Problem, aber der
Softwarepartner sollte das Unternehmen
hier auch über den internen Aufwand
aufklären. Die Bereinigung der Datenbestände kann nämlich auch bei kleineren
Unternehmen schnell einen erheblichen
Aufwand verursachen.
digitalbusiness CLOUD: Und im Blick
auf die Software – auf welche Anforderungen beziehungsweise Auswahlkriterien sollten mittelständische Unternehmen heute generell Wert legen?
Uwe Kutschenreiter: Hierauf eine eindeutige Antwort zu geben, ist schwierig. Jedes
Unternehmen entscheidet letztendlich
individuell. Deshalb dienen ja auch die
ersten Phasen des Auswahlprozesses der
Differenzierung. Unternehmen müssen
zu einem großen Teil selbst herausfinden,
worauf sie besonderen Wert legen: Generelle Anforderungen beruhen größtenteils auf technischer Ebene. Heute wird
viel Wert auf Flexibilität und Integrationsfähigkeit gelegt, dazu gehören natürlich
Schnittstellen und Webfähigkeit. Ein anderes wichtiges Thema ist Design: Es geht
um Einfachheit für den Anwender, dazu
zählen moderne Bildschirmmasken und
ein hohes Maß an Usability. Zu den technischen Vorlieben kommen dann noch
unternehmensspezifische Ansprüche,
die sich in der Regel aus Unternehmensgröße und Branche ableiten. So sind zum
Beispiel in den Bereichen Service und
Vertrieb zunehmend Mobilitätslösungen
gefragt. Grundsätzlich tendieren mittelständische Unternehmen zu schlanken
Standardlösungen, die eine pragmatische
Branchentauglichkeit aufweisen und die
wertschöpfenden Kernprozesse sauber
abbilden.
ak
6/2015 21
Bild: [email protected]
Hardware & Infrastruktur
In t e rn et der D i nge
Keine Vision mehr, sondern Realität
Mit dem Internet der Dinge ist ein neues Zeitalter für uns alle angebrochen. Die zahlreichen Nutzungsmöglichkeiten des IoT zwingen im Prinzip jede Branche, sich früher oder später mit dem Thema aus­
einanderzusetzen. Von Tom Davis
REALE OBJEKTE, die über das Internet vernetzt sind, miteinander kommunizieren und so verschiedene Aufgaben
für den Besitzer erledigen können – das
„Internet of Things“ (IoT) ist längst keine futuristische Vision mehr, sondern
bereits heute alltägliche Realität. In zahlreichen Branchen wird es derzeit als das
„Next Big Thing“ gefeiert, gilt in den Augen vieler als Triebfeder der Industrie 4.0.
Der Begriff „Internet of Things“ an
sich ist dabei gar nicht so neu wie der
aktuelle Hype vermuten lässt: Geprägt
wurde er 1999 vom britischen Technologie-Pionier und Mitbegründer des
Auto-ID-Centers des Massachusetts
Institute of Technology (MIT) Kevin
Ashton. Die Idee zum IoT stammt ursprünglich aus der Logistik-Branche,
wo es den reibungslosen Ablauf beim
täglichen Transport von Millionen von
Containern unterstützen sollte.
Mittlerweile gibt es unzählige Anwendungsbereiche: Im industriellen
Einsatz beispielsweise werden mithilfe
des Internets der Dinge Arbeitsprozesse
26
6/2015
automatisiert und optimiert; im Privatgebrauch können intelligente Gegenstände den Alltag erleichtern – etwa
beim Kochen, Energiemanagement
oder Home Entertainment.
Maschine-zu-Maschine-Kommunikation auf dem Vormarsch
Während viele Anwendungen heute
noch PCs, Smartphones oder Tablets als
Schaltzentralen benötigen, ist das langfristige Ziel, die intelligenten Objekte
vollautomatisch miteinander kommunizieren zu lassen, ohne dass der Mensch
eingreifen muss. Analysten schätzen,
dass es bereits in wenigen Jahren mehr
Maschine-zu-Maschine-Kommunikation geben wird als zwischen Mensch und
Maschine. Ein Kühlschrank, der von alleine Milch bestellt, wenn die Packung
leer ist; ein Fenster, das sich schließt,
sobald die Scheiben Regen registrieren,
oder eine Glühbirne, die rechtzeitig vor
dem Durchbrennen eine neue nachordert. Die Nutzungsmöglichkeiten scheinen nahezu unbegrenzt – das macht das
Internet der Dinge so spannend und attraktiv für nahezu alle Branchen.
Mit dem Internet der Dinge ist ein
neues Zeitalter für uns alle angebrochen. Die zahlreichen Nutzungsmöglichkeiten des IoT zwingen im Prinzip
jede Branche, sich früher oder später
mit dem Thema auseinanderzusetzen.
Einige sind in dem Bereich schon echte Vorreiter, wie etwa die Fitness- und
Gesundheitsbranche. Hier sind insbesondere sogenannte Wearables sehr
verbreitet – Stichwort „Quantified Self “
oder auch „digitale Selbstvermessung“.
Fitnesstracker-Armbänder wie Jawbone,
Fitbit oder die Apple Watch registrieren,
wie viele Schritte wir machen, wie lange wir am Tag aktiv waren und wie wir
geschlafen haben. Auch der Blutdruck
kann gemessen werden. Was für den
Otto Normalverbraucher in erster Linie
ein Lifestyle-Produkt ist, kann für Menschen mit ernsthaften Krankheiten zum
Lebensretter werden. So hat etwa Google kürzlich eine Prototyp-Kontaktlinse
entwickelt, die den Blutzuckerspiegel
www.digitalbusiness-cloud.de
lesen kann und Diabetes-Patienten im
Ernstfall rechtzeitig warnen könnte.
Ein anderes Beispiel ist der von Insulin
Angel entwickelte medication tracker,
der die Temperatur der Diabetes-Medikamente kontrolliert, an den Zeitpunkt
für die nächste Insulin-Einnahme erinnert und Alarm schlägt, wenn man seine
Medikamente versehentlich irgendwo
liegenlässt.
Komfort und Sicherheit
Doch nicht nur für die Gesundheitsbranche ist das IoT interessant – auch im
Bereich Komfort und Sicherheit sind die
Einsatzmöglichkeiten vielfältig. So kann
es im privaten Wohnbereich zum Beispiel zur Unterstützung altersgerechten
Lebens und zur Energieeinsparung beitragen. Oftmals dient das Smartphone
dabei als „Fernbedienung“, mittels derer
der Fernzugriff auf Heizung, Licht und
Türschließanlagen möglich ist. Aber
auch automatisierte smarte Geräte sind
im Kommen: Thermostate von Nest
oder Tado etwa sorgen für eine perfekt
abgestimmte Heizungsregulierung. Sensoren registrieren, ob sich eine Person
in einem Raum aufhält und ob dieser
entsprechend beheizt werden muss. Mit
dem Smartphone synchronisiert, registriert das Thermostat ebenfalls, wenn die
Bewohner das Haus verlassen, und stellt
die Heizung automatisch aus.
Künftig sollen auch smarte Haushaltsgeräte wie Waschmaschinen und
Geschirrspüler auf den Markt gebracht
werden, die in Verbindung mit dem intelligenten Stromnetz Smart Grid den
günstigsten Stromtarif am Tag finden
und sich zur entsprechenden Zeit in Gang
setzen. Auch wenn Smart Homes derzeit
eher noch die Ausnahme als die Regel
darstellen – die Tendenz ist steigend: Eine
Studie im Auftrag des Bundeswirtschaftsministeriums schätzt, dass der Umsatz im
Bereich Smart Home in Deutschland im
Zeitraum 2015 bis 2025 von 2,3 auf 19
Milliarden Euro ansteigen wird.
Auswirkungen auf die
Automotive-Branche
Auf die Automotive-Branche hat das IoT
ebenfalls einen großen Einfluss: Derzeit
lässt sich eine Verschiebung vom Auto
als reinem Transportmittel hin zum mo-
www.digitalbusiness-cloud.de
bilen Device mit Möglichkeiten zur Datenübertragung beobachten. Das Auto ist
dabei, sich zu einer Art Fifth Screen zu
entwickeln, mit allen Leistungen, die uns
derzeit das Smartphone bietet: Telefonie,
Internet, Musik, Navigation, E-Mails.
Langfristig kommt aber nicht nur das Internet ins Auto – vielmehr wird das Auto
ans Internet der Dinge und seine Dienste
gekoppelt und kann so selbstständig mit
seiner Umwelt agieren. Mithilfe von Android- und iOS-Technologien soll das
gesamte Fahrzeug vernetzt werden und
somit sicherer fahren – und sich am Ende
sogar selbst steuern. Indem es Daten per
Radar, Video und GPS sammelt und eine
dreidimensionale Karte der Umgebung
erstellt – sowie mithilfe von Car-to-CarKommunikation – ist das Smart Car in
der Lage, Fahrzeuge auf Kollisionskurs
automatisch auszubremsen und Zusammenstöße zu verhindern und schützt
somit neben den Autofahrern auch Radfahrer und Fußgänger. Unternehmen
wie Google, Microsoft, Apple und Tesla
tüfteln bereits unter Hochdruck am intelligenten Automobil. In den USA sind
einige Connected-Car-Modelle bereits
zugelassen. Auch in Deutschland könnten selbstfahrende Autos Prognosen zufolge bereits in fünf bis zehn Jahren auf
dem Markt sein.
Herausforderungen und
Chancen von IoT
Bei aller Euphorie ruft das Internet der
Dinge aber auch Kritiker auf den Plan.
Im Fokus stehen dabei die Themen Sicherheit und Datenschutz. Sollte unser
Leben künftig nur noch per Knopfdruck
und mithilfe von intelligenten Geräten
gelenkt werden, dann muss ein reibungsloses Funktionieren dieser Geräte
garantiert werden. Dies beinhaltet auch
den Schutz vor Hackerangriffen. Nur allzu ungern möchte man sich die möglichen Folgen eines gehackten Smart Cars
oder eines infiltrierten smarten Schließsystems ausmalen.
Was den Datenschutz angeht, so sind
insbesondere in Deutschland Konsumenten noch sehr kritisch, wenn es darum
geht, persönliche Daten von sich preiszugeben. Die Spannung zwischen einem
besseren Verständnis für das Verhalten
der potenziellen Kunden, um langfristig
Bild: fotolia.com
Dynamische IT für Unternehmen
weil Entscheider immer
einen Schritt voraus sind
digitalbusiness CLOUD –
denn Erfolg ist buchbar!
• Top-Fachinformationen für alle,
die mit ihrer IT auf Nummer
sicher gehen möchten
• Seit 17 Jahren das IT-Fachmedium für alle IT-Entscheider
• Weil 85 % der professionellen
Entscheider Fachmedien lesen
• Die crossmediale Plattform für
Ihre Werbebotschaften
• Digitale Lösungen für Ihre
Geschäftsprozesse
digitalbusiness
CLOUD
Probeabo
digitalbusiness
CLOUD als ePaper
und als App
www.digital-business-magazin.de
Hardware & Infrastruktur
relevantere Service-Angebote anbieten zu
können, und „Big Brother“-Ängsten ist
eine hochsensible Angelegenheit, mit der
Marken sehr vorsichtig umgehen sollten.
Ein weiteres Problem ist eher struktureller Natur: Noch gibt es keine ausreichenden Standards für das Internet
der Dinge, damit es für Unternehmen
skalierbar wird. Die Infrastruktur steckt
quasi noch in den Kinderschuhen. Die
großen Internetkonzerne entwickeln
jedoch bereits Plattformen, um dieses
Problem anzugehen – tatsächlich fungieren Google, Apple und Co. als zentrale
Treiber des IoT.
Doch auch Wirtschaft und Politik stehen vor Herausforderungen. Deutschland
steht dem digitalen Wandel noch deutlich
verhaltener gegenüber als beispielsweise
die USA oder einige asiatische Länder. Es
ist daher wichtig, auch hierzulande ein innovationsfreudiges Klima zu schaffen, in
dem das IoT als Chance begriffen wird
und nicht als Bedrohung.
Die Bedeutung des IoT
für das Marketing
Was für den einzelnen Konsumenten das
Leben erleichtern und komfortabler machen soll, bietet auch für Unternehmen
neue Ansätze und Möglichkeiten. Dabei
ist das Internet der Dinge sowohl eine
Chance als auch eine große Herausforderung für das Marketing.
Das IoT verknüpft Produkte und
Konsumenten und generiert so vor allem jede Menge Daten, die den Unternehmen ein besseres Verständnis über
ihre Zielgruppen und präzisere Consumer Insights liefern. Mit dem Internet
der Dinge beschränken sich die Beobachtungen nicht mehr allein auf das Verhalten der Konsumenten im Internet –
stattdessen lässt sich auch das Verhalten
in der physischen Welt beobachten.
Wichtig ist jedoch, dass die Unternehmen diese Daten auch sinnvoll nutzen, relevante Services entwickeln und
den Konsumenten einen gewissen Mehrwert bieten. Langfristig wird das Marketing vom Internet der Dinge dahingehend beeinflusst werden, dass es sich
weg von klassischen Werbemaßnahmen
hin zu dialogischen und serviceorientierten Formaten entwickelt. Unternehmen
sehen sich mehr und mehr gezwungen,
28
6/2015
sich von den zahlreichen Wettbewerbern
abzusetzen und den Kunden ein einzigartiges Markenerlebnis zu bieten – dabei
kann das IoT behilflich sein. Es ist jedoch
kein Selbstläufer.
„One-size-fits-all“-Lösungen funktionieren heute nicht mehr, da die Zukunft von Marketing und Werbung immer personalisierter und datengetriebener wird. Es kommt daher verstärkt auf
maßgeschneiderte, kundenorientierte
Lösungen und Strategien an. Das ist
jetzt schon der Fall – doch die Zukunft
wird noch gnadenloser werden für Marken, die die Bedeutung von context and
value nicht erkennen. Darüber hinaus
müssen IoT-Lösungen möglichst unauffällig, idealerweise sogar unsichtbar
sein: Intelligente Maschinen sollen ihre
Besitzer im Alltag so unterstützen, dass
diese davon so wenig wie möglich mitkriegen oder selber dafür tun müssen.
Internet der Dinge bietet
großartige Möglichkeiten
Derzeit muss man einräumen, dass das
Internet der Dinge noch mehr Inhalt des
Marketings ist, als dass es schon in der
Anwendung für das Marketing sichtbar
wird. Aber wir Marketer erleben – auch
in der täglichen Arbeit mit Kunden – dass
sich dies kontinuierlich verschiebt. In einigen Bereichen, etwa im Entertainment,
gelingt der Einsatz von IoT-Lösungen
schon sehr gut. Hier sind zum Beispiel
Smart TV und Content Partnerships zu
nennen. In anderen Bereichen hingegen
ist noch sehr viel Luft nach oben.
Alles in allem bietet uns das Internet der Dinge großartige Möglichkeiten,
kreativ zu sein. Um auf das Beispiel der
smarten Glühbirne zurückzukommen:
Hier wäre es denkbar, die Benachrichtigung, dass die Birne kurz vor dem
Durchbrennen ist, mit Angeboten von
entsprechenden Herstellern zu kombinieren, die einem gleich noch einen Rabatt für den nächsten Kauf mitschicken.
Auch vorstellbar – aus der Rubrik
Essen und Trinken – wäre ein smartes
Trinkglas, das in Verbindung mit dem
Smartphone analysiert, wie oft man
trinkt und wie häufig in Gesellschaft,
und einem daraufhin relevante Inhalte
basierend auf diesen Trinkgewohnheiten
anbietet. Angefangen von gesundheits-
fördernden Anreizen bis hin zu passenden Snack-Angeboten zum Getränk.
Idealerweise ist bei IoT-Lösungen nicht
nur ein einzelnes Produkt vernetzt, sondern gleich eine ganze Marke.
Am Ende interessieren sich Konsumenten weniger für die technischen
Lösungen hinter dem IoT – stattdessen
wollen sie spannende Nutzungserlebnisse geboten bekommen. Lösungen, die
Spaß machen, Möglichkeiten der Interaktion liefern und einen Mehrwert generieren. Ein gelungenes Beispiel dafür
ist BleebBleeps: Hierbei handelt es sich
um eine Reihe von smarten Geräten speziell für Mütter und Väter beziehungsweise werdende Eltern: Ovulationstester,
Fruchtbarkeitsmessgeräte für Männer,
Ultraschallscanner, Babyfone, Videokameras, Thermometer, Ortungsgeräte
usw., die alle miteinander vernetzt sind
und in einem ansprechenden, bunten
Design bestechen. Als „kleine Freunde,
die das Elterndasein erleichtern“, stehen
sie für etwas Menschliches und versprechen mehr als ein simples technisches
Produkt. Und das ist es, was intelligente
Objekte langfristig leisten müssen.
Kollaboratives Arbeiten wird
immer wichtiger
Langfristig ist auch kollaboratives Arbeiten unerlässlich: Die Chancen vom
Internet der Dinge können nur genutzt
werden, wenn Marken und Unternehmen in dem Bereich zusammenarbeiten.
Es müssen gemeinsame, ganzheitliche
Konzepte entwickelt und die entsprechenden (technischen) Strukturen für
die Umsetzung geschaffen werden.
Und schließlich gilt – für das Marketing wie für andere Branchen: Im
Mittelpunkt muss der Mensch, nicht die
Maschine stehen. Langfristig werden
Unternehmen nur dann erfolgreich sein,
wenn sie jenseits von Big Data auch die
Lebensrealität ihrer Kunden kennen und
aus diesem Wissen heraus Ideen und
Anwendungen entwickeln. Die großen
Prophezeiungen des Internet der Dinge
machen Lust auf mehr – sollten aber nicht
blind vor der Realität machen.
ak
Autor: Tom Davis, Executive Strategy Director | Digital, VORN Strategy Consulting
GmbH.
www.digitalbusiness-cloud.de
Bild: [email protected]
Social Business & Mobilität
Mobil e-E nterpri se-Strategi e
Flexibilität statt vom Smartphone
überrollt zu werden
Dank Smartphone, Tablet oder Ultrabook können Mitarbeiter heute den Großteil ihrer Aufgaben unabhängig vom Büro erfüllen. Speziell jüngere, hoch qualifizierte Arbeitskräfte wollen immer auf dem neuesten
Stand der Technik agieren, denn sie wissen, ihre technischen Fertigkeiten im Job einzusetzen. Für Unternehmen ist es wichtig, selbst nach den eigenen Bedingungen die Voraussetzungen für mobiles Arbeiten
zu schaffen. Andernfalls drohen Sicherheits- und Compliance-Risiken. Von Jörg Mecke
W I E U N T E R N E H M E N vom Einsatz
mobiler Geräte profitieren, kann je
nach Geschäftsmodell sehr unterschiedlich sein. Besonders groß ist der
Wunsch nach Unabhängigkeit und
umfassenden Informationen auf dem
Smartphone bei Mitarbeitern, die viel
unterwegs sind, häufig im Kundenkontakt stehen und schnell kommunizieren
müssen. Wie beispielsweise die Marketingabteilung durch den Einsatz mobiler Geräte profitiert, zeigt eine aktuelle
Studie von Techconsult im Auftrag von
Microsoft. Demnach erreichen hier
die Mitarbeiter eine um zehn Prozent
höhere Produktivität, wenn das Unternehmen eine Enterprise-Mobility-Strategie umgesetzt hat. Für 92 Prozent der
Marketing-Fachleute stand dabei die
mobile Internet-Nutzung im Vordergrund. Mehr als 80 Prozent griffen auf
Messaging- und Collaboration-Tools
zurück, von konventionellen E-MailProgrammen über Instant Messaging
bis hin zu Videokonferenzen.
36
6/2015
Business to Device statt
nur E-Mails per Smartphone
Wer jedoch denkt, dass der Kauf einiger
moderner Smartphones und der mobile
Zugriff auf E-Mails schon eine Mobilstrategie darstellt, hat das Potenzial bei
weitem noch nicht erfasst. Besonders
kleine und mittelständische Unternehmen unterliegen oft noch diesem Irrtum.
Aufgrund von Fachkräftemangel werden
zwar für die begehrten Digital Natives
ständig neue mobile Geräte beschafft
– bei den Applikationen dominieren jedoch meist Freeware, Schatten-IT und
Insellösungen. Dies führt dazu, dass geschäftskritische Daten isoliert auf den Geräten einzelner Mitarbeiter liegen – völlig
ungeschützt vor Verlust, Diebstahl oder
Angriffen. Neben der offensichtlichen
Verletzung von Datenschutzauflagen
kommen selbst grundlegende Schutzmaßnahmen wie Antivirenprogramme
nicht zum Einsatz. Doch Sicherheit ist
nicht der einzige Grund, aus dem es sich
lohnt, das Thema Mobile im Unterneh-
men zur Chefsache zu machen. Business
to Device heißt das Zauberwort und hat
zum Ziel, das gesamte Unternehmen auf
das mobile Endgerät zu bringen und von
dort aus steuerbar zu machen. Dadurch
entfallen Medienbrüche in den Arbeitsprozessen, Mitarbeiter erledigen ihre Aufgaben effizienter und für den Endkunden
entstehen neue Services. Der Oberbegriff
Enterprise Mobility Management (EMM)
steht für einen ganzheitlichen Ansatz, der
vom einzelnen Gerät bis hin zum Back­
end des Unternehmens die strategische
und technische Basis für die Digitalisierung bildet.
Das gehört in eine Mobilstrategie
Enterprise Mobility ist eine komplexe
Aufgabe. Das Ziel: Mobile Systeme in
die Geschäftsprozesse integrieren sowie
Geschäftsdaten auch von unterwegs
aus sicht- und nutzbar zu machen. Vertriebsmitarbeiter, Wartungstechniker
und reisende Manager können über Applikationen auf dem Smartphone oder
www.digitalbusiness-cloud.de
Social Business & Mobilität
Tablet von überall aus auf Daten im bestehenden Backend zugreifen, beispielsweise auf das Customer-RelationshipManagement-System (CRM), Microsoft
SharePoint oder auf SAP-Anwendungen.
Um dieses hohe Maß an Integration
und Sicherheit zu erreichen, muss eine
Enterprise-Mobility-Suite zahlreiche Aufgaben erfüllen. Laut den Analysten von
Gartner gehören dazu die Inventarisierung der Hardware und Anwendungen,
das Konfigurationsmanagement der Betriebssysteme, die Möglichkeit, Apps zu
implementieren, zu verwalten und falls
nötig „remote“ zu entfernen, die Option,
Regeln für den Zugriff auf Anwendungen und Daten im Firmennetz auf- und
umzusetzen. Auch der Fernzugriff auf
die Mobilgeräte, etwa für Wartungszwecke oder für die Löschung von Daten und
Anwendungen, Funktionen für die Verwaltung aller Arten von mobilen Inhalten
und das Aufzeichnen von Nutzer- und
Systemaktivitäten ist unverzichtbar.
Den mobilen Hebel
richtig ansetzen
Wo fangen wir an? Das ist die Frage, mit
der viele Entscheider derzeit auf die interne IT-Abteilung oder auf ihre Dienstleister zugehen. Die Antwort ist keineswegs trivial und bedarf eines strukturierten Vorgehens. Zunächst gilt es, die
Anforderungen des Unternehmens zu
Die größten Stolperfallen
rund um Enterprise Mobility
• Sicherheits- und Compliance-Risiken
durch mobile Schatten-IT
• Lizenzverstöße der Mitarbeiter ohne
Wissen des Unternehmens
• Kosten- und Zeitexplosion aufgrund
unzureichender Planung
• Unterschiedliche Erwartungen von
Unternehmen und Mitarbeiter
• Schlechte Einbindung der Fachabteilungen
• Fehlende Cross-Plattform-Strategien
• Lösungen werden an den Anforderungen vorbeientwickelt
• Fehlendes Know-how zur Anbindung
der Backend-Systeme
• Mangelnde Integration in die übrige
Software-Landschaft
• Schlechte Usability: Entstehen neuer
komplizierter Prozesse
www.digitalbusiness-cloud.de
erfassen, zu analysieren und
zu verstehen. Dabei werden
die Prozesse herausgearbeitet,
die mobil eingebunden werden
können, um die Mitarbeiter
bei ihrer täglichen Arbeit zu
unterstützen. Um diese zu bewerten und zu priorisieren, ist
es wichtig, dass IT- und Fachverantwortliche von Anfang an
mit am Tisch sitzen. Erst mit
den gebündelten Informationen und Wünschen aller BeteiChancen und Hemmnisse der Enterprise Mobility aus der Sicht
ligten kann im Anschluss ein
von IT-Experten. Bild: Techconsult
maßgeschneiderter Lösungsansatz erarbeitet werden. Um
einen echten Mehrwert für das Business dass Mobile längst Realität ist. Wenn
zu generieren, kommen Unternehmen Unternehmen sich nicht selbst um eine
mit Apps von der Stange meist nicht ans sichere Applikationslandschaft bemüZiel. Die konkreten Software-Szenarien hen, werden sich die Anwender ihre Prosind meist ein Mix aus Standardlösun- gramme ohne Wissen der IT-Abteilung
gen und Individualentwicklung. Sind aussuchen. Fast zwangsläufig kommt es
die mobilen Anwendungen festgelegt, dabei zu Compliance- und Sicherheitsrigilt es, deren Integrationsfähigkeit in siken, denen die IT-Abteilung machtlos
das vorhandene IT-Ökosystem des Un- gegenübersteht. Unternehmen müssen
ternehmens zu prüfen. Scheitern Pro- anfangen, an ihrer Mobilstrategie zu arjekte in einem späteren Stadium, liegt es beiten, denn in dem Moment, in dem ein
oft daran, dass sich die mobilen Geräte einzelner Mitarbeiter, egal ob erlaubt oder
nicht wie erwartet an den Datenschatz nicht, sein Smartphone beruflich eindes Unternehmens anbinden lassen.
setzt, stecken sie eigentlich schon mitten
Erst wenn die Machbarkeit über- im Thema. Das Hauptaugenmerk liegt
prüft ist, können die konkrete Aufwand- deshalb zu Beginn auf der Unabhängigschätzung, Angebotserstellung und ein keit von verschiedenen Gerätetypen und
erster Zeitplan aufgestellt werden, bevor Plattformen sowie der schnellen Umsetes in die Umsetzung geht. Dabei müs- zung. Wenn Unternehmen dann immer
sen alle Beteiligten immer wieder einge- weitere Geschäftsprozesse auf ihr Potenbunden werden, um zu verhindern, dass zial zur „Mobilisierung“ hin überprüfen,
am Nutzer vorbei entwickelt wird oder können sie neue Absatzmöglichkeiten
unvorhergesehen Probleme zum Show- erschließen und sich durch besseren Kunstopper werden. Vor allem der regelmä- denservice und transparente Kommunißige Kontakt mit den Fachabteilungen kation vom Wettbewerb absetzen. Die
ist entscheidend, denn sie sind es, die am Frage lautet deshalb weniger, ob sich ein
Ende mit der Lösung arbeiten und von Unternehmen Enterprise Mobility leisten
ihr profitieren sollen.
kann, sondern vielmehr, ob man es sich
noch leisten kann, keine Mobil-Strategie
Mobiles Arbeiten
zu haben. Die ganze Wahrheit ist: Schon
ist längst Realität
heute sind nahezu alle Unternehmen moSmartphone und Tablet stellen den Desk- bil – viele davon aber leider noch nicht
top-PC immer weiter in den Schatten. nach ihren eigenen Regeln.
ak
Längst haben sie genügend Rechenleistung und Speicherplatz für GeschäftsanAutor: Jörg
wendungen. Gleichzeitig fordern MitarMecke ist Busibeiter die Unabhängigkeit vom Büro und
ness Unit Maeinen flexiblen Arbeitsalltag. Ein Blick in
nager, Business
die Zugabteile oder in die Wartebereiche
Productivity,
von Flughäfen genügt, um zu verstehen,
Fritz & Macziol.
6/2015 37
das Letzte
Digitale Transformation:
Cloud als Treiber
WIE WICHTIG die Digitalisierung von
Geschäfts- und Industrieprozessen für
die Zukunfts- und Wettbewerbsfähigkeit ist, haben die Unternehmen zwar
erkannt, gehen sie aber trotzdem nicht
an. Dabei erwarten Experten, dass eine
fehlende Digitalstrategie innerhalb der
nächsten Jahre schnell zur Existenzbedrohung für Unternehmen werden
kann. Zu viele verharren noch in Warteposition, anstatt aktiv eine Digitalstrategie zu entwickeln. Dabei gibt es heute
verschiedene Lösungen und Technologien, die Unternehmen bei der Digitalisierung unterstützen. Dazu gehört vor
allem die Cloud, die gleichermaßen Profiteur und Antreiber dieser Entwicklung
ist. Sie ermöglicht es Firmen, Geschäftsmodelle komplett neu zu gestalten und
räumt ihnen ein hohes Maß an Flexibilität ein, um ihr Business auf veränderte Marktanforderungen auszurichten.
Zwar ist die Private Cloud aufgrund
von Compliance- und Sicherheitsbedenken noch am stärksten nachgefragt,
doch steigt das Vertrauen in hybride und
öffentliche Cloud-Modelle. Die Digitalisierung zwingt Unternehmen, sich mit
ihren Prozessen und Infrastrukturen
auseinanderzusetzen. Dazu gehört auch
eine Klassifikation ihrer Daten, auf deren Grundlage viel leichter abzuschätzen
ist, welche Daten sich für Hybrid und
Public Clouds eignen.
Langfristig wird sich der Anteil
cloudbasierter Geschäfts- und Arbeitsprozesse im Businessalltag weiter erhöhen. Sie bieten Unternehmen innerhalb
globalisierter Märkte mit unterschiedlichen Workloads und Peaktimes die
Bild: fotolia.com
Kom m e n tar
Maximilian
Ahrens ist
CTO bei der
Deutschen
Börse Cloud
Exchange.
notwendige Flexibilität und vor allem
Effizienz. Bereits heute gibt es ein breites Spektrum an Cloud Services, die
bedarfsgerecht zugeschnittene oder
standardisierte Lösungen anbieten und
Geschäftsprozesse optimal unterstützen. Der Cloud-Markt hat sich in den
letzten Jahren rasant weiterentwickelt,
wovon Unternehmen enorm profitieren. Die Anbieter haben erkannt, dass
die Anwender vor allem schnelle und
unkomplizierte Bezugsmodelle stärker
nachfragen.
Statt langwierigen Vertragsverhandlungen mit einzelnen Providern gibt es
heute zentrale Cloud-Marktplätze, die
unterschiedliche Schwerpunkte wie IaaS
oder SaaS setzen. Unternehmen erhalten
dort einen Überblick über die Angebote
unterschiedlicher Provider. Die Bereitstellung erfolgt meist innerhalb von Minuten. Das spart Ressourcen und sorgt
gleichzeitig für eine höhere Planungssicherheit, da interne Ausfälle oder hohe
Workloads schnell aufgefangen werden
können. Auch hier zeigt sich: Der Takt,
in dem sich die Wirtschaft weiterentwickelt, hat eine höhere Frequenz. Wem es
nicht gelingt mitzuhalten, beginnt über
kurz oder lang zu straucheln, stolpert
und bleibt zurück.
sg
weil Entscheider immer ihren
Blick nach vorne richten
e-commerce Magazin denn Erfolg ist buchbar!
• Geschäftserfolg im Internet durch
Informationen aus erster Hand
• 85 % der professionellen
Entscheider lesen Fachmedien
• Die crossmediale Plattform für
Ihre Werbebotschaften
• Mitglied des Netzwerks elektronischer Geschäftsverkehr des BMWi
• 15 Jahre redaktionelle Kompetenz
in allen Onlinethemen
Das e-commerce
Magazin
Probeabo
www.digitalbusiness-cloud.de
e-commerce Magazin als ePaper
und als App
www.e-commerce-magazin.de
Adresse
Schwerpunkte
Automat. Dokumentenprozesse
Esker Software GmbH
Dornacher Str. 3a
85622 Feldkirchen
Tel.: +49 (0) 89 700887-0
Fax: +49 (0) 89 700887-70
E-Mail: [email protected]
Internet: www.esker.de
Papierbasierte Prozesse reduzieren – Esker unterstützt Unternehmen weltweit bei
der Automatisierung sämtlicher Dokumentenprozesse sowohl on-Demand als auch
on-Premise.
• Auftragseingang • Rechnungseingang • E-Billing – kombinierbar mit Druck- und
Versandservice für Papierrechnungen • Druck- und Versandservice für Dokumente
aus SAP und anderen Applikationen • Bestellanforderungen und Warenbestellungen
Fax Services & Fax Server • Archivierung on Demand
Big-DataAnwendungen
Sinequa
Walter-Kolb-Straße 9-11
60594 Frankfurt/Main
Tel.: +49 69 962 176 608
E-Mail: [email protected]
Web: www.sinequa.com
Sinequa ist eine der führenden Softwarefirmen im Markt für Big Data ContentAnalyse in Realzeit, Enterprise Search und Unified Information Access. Die
Sinequa-Lösung ermöglicht es Konzernen und Öffentlichen Verwaltungen, wertvolle
Informationen aus sehr großen und komplexen Datenbeständen, aus strukturierten
Daten von Unternehmensanwendungen und unstrukturierten Datenquellen zu
gewinnen. Mehr als 250 der weltweit größten Unternehmen vertrauen auf Sinequa,
darunter Airbus, AstraZeneca, Atos, Biogen Idec, Crédit Agricole und Siemens.
Hard- & Software
Support
Technogroup IT-Service GmbH
Feldbergstraße 6
65239 Hochheim
Tel.: +49 6146 8388-0
Fax: +49 6146 8388-22
E-Mail: [email protected]
Internet: www.technogroup.com
Die Technogroup IT-Service GmbH ist der führende, herstellerunabhängige
IT-Dienstleister für mittlere und große IT-Systeme von IBM, HP und allen
gängigen Hardware-Herstellern. Die Geschäftsfelder der Spezialisten für
kommerzielle IT-Lösungen sind Services wie Wartung, Support, Professional
Services bis hin zum System Monitoring und Überwachung von hochverfügbaren
Rechenzentren.
Infrastructure
as a Service
ProfitBricks GmbH
Greifswalder Str. 207
10405 Berlin
Telefon: +49 (0)30 577 008 40
Telefax: +49 (0)30 577 008 598
[email protected]
https://www.profitbricks.de
ProfitBricks, deutscher Infrastructure-as-a-Service-Anbieter und Preis-/LeistungsChampion im Cloud Computing, stellt skalierbare IT-Infrastruktur mit beispiellos
einfachen Konfigurations- und Verwaltungsmöglichkeiten sowie 24/7-Betreuung durch
erfahrene Systemadministratoren zur Verfügung. Kunden zahlen minutengenau,
nur für tatsächlich in Anspruch genommene Leistungen. ProfitBricks‘ Dienste und
Rechenzentren unterliegen den strengen deutschen Datenschutzbestimmungen und
Sicherheitsrichtlinien.
IT-Dienstleistung
und Beratung
Anbieter und Dienstleister
Firma
SPIRIT/21
Otto-Lilienthal-Straße 36
71034 Böblingen
Tel.: +49 7031 714-9600
[email protected]
www.spirit21.com
Weitere Standorte in Österreich und in der Schweiz.
Beratung, Dienstleistung, Services: Dies sind die Kernkompetenzen von SPIRIT/21. Ziel
ist es, unsere Kunden in ihren Märkten noch erfolgreicher zu machen. Wir helfen ihnen
mit unserer Beratung über die modernsten Technologien und Software-Lösungen Innovationspotenziale zu erschließen. Unsere Lösungen sind individuell auf unsere Kunden
zugeschnitten und verfolgen vor allem zwei Ziele: Kosten zu senken und die Kunden fit
für die Zukunft zu machen. SPIRIT/21 arbeitet branchen- und plattformunabhängig –
von kleinen Teilprojekten bis zum Managed Service.
eBusiness-Lotse Chemnitz
Dagmar Lange
Hauptgeschäftstelle SAGeG
IHK Chemnitz
Straße der Nationen 25
09111 Chemnitz
E-Mail: [email protected]
Projektpartner:
Industrie- und Handelskammer Chemnitz, Handwerkskammer Chemnitz, Westsächsische Hochschule Zwickau
Themen:
Prozessmanagement/ERP, Mobile, sichere eGeschäftsprozesssteuerung und -abwicklung, Cloud Computing, E-Commerce, E-Payment/M-Payment, IT-Sicherheit/Datenschutz, Mobiles Arbeiten,
Online-Marketing, Social Media, Wissensmanagement
eKompetenz-Netzwerk
Mit Sicherheit Mehr Service
eKompetenez-Netzwerk
eKompetenz-Netzwerk
eKompetenz-Netzwerk
eKompetenz-Netzwerk
eBusiness-Lotse Köln
Maria Klees
IFH Institut für Handelsforschung GmbH
Dürener Str. 401 b
50858 Köln
E-Mail: [email protected]
Web: www.ebusiness-lotse-koeln.de
Projektpartner:
IFH Institut für Handelsforschung GmbH
Themen:
Online-Marketing/Online-Auftritte/Social Media, E-Commerce, M-Commerce, MultiChannel-Management
eBusiness-Lotse Metropolregion Nürnberg
Dorothea Riedel
Optimio eBusiness Consulting UG (haftungs-beschränkt)
Wirthstr. 27
90459 Nürnberg
E-Mail: [email protected]
Web: www.ebusinesslotse-emn.de
Projektpartner:
Optimio eBusiness Consulting UG (haftungsbeschränkt) (Konsortialführer), Nürnberger Initiative für die Kommunikationswirtschaft (NIK) e.V., Hochschule Ansbach
Hochschule für angewandte Wissenschaften - Fachhochschule Ansbach
Themen:
CRM, Mobile Business, Cloud Computing, Business Intelligence, IT-Sicherheit/Datenschutz, Mobile Dienste, Mobiles Arbeiten, Prozessmanagement/ERP, Social-Media
eBusiness-Lotse Ostbayern
Dr. Georg Wittmann
ibi Research an der Universität Regensburg GmbH
Galgenbergstr. 25
93053 Regensburg
E-Mail: [email protected]
Web: www.ebusiness-lotse-ostbayern.de/
Projektpartner:
ibi Research an der Universität Regensburg GmbH
eBusiness-Lotse Region Stuttgart
Claudia Dukino
Fraunhofer-Institut für Arbeitswirtschaft und Organisation
(IAO)
Nobelstr. 12
70569 Stuttgart
E-Mail: [email protected]
Web: www.ebusiness-lotse-stuttgart.de
Projektpartner:
Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO (Konsortialführer),
BWHM GmbH - Beratungs- und Wirtschaftsförderungsgesellschaft für Handwerk und
Mittelstand, Industrie- und Handelskammer Region Stuttgart
Themen:
Social Media; Cloud Computing; webbasierte Ökosysteme für Marketing, Vertrieb,
Kundenservice und Personalbeschaffung; E-Commerce; IT-basierte Dienstleistungen;
M-Commerce; Multi-Channel-Manage-ment; Online-Marketing
Themen:
E-Commerce/Unternehmensgründung im E-Commerce,
E-Payment/E-Rechnung/E-Bilanz, Single Euro Payments Area (SEPA), M-Payment,
Online-Marketing, Social Media
Eine Übersicht aller eBUSINESSLOTSEN finden sie unter:
http://www.mittelstand-digital.de/DE/Foerderinitiativen/eKompetenzNetzwerk/ebusiness-lotsen.html
www.digitalbusiness-cloud.de
6/2015 45
Vorschau
digitalbusiness CLOUD 07/2015 erscheint am 21. September 2015
IT & Business 2015: Digitale Prozesse und Lösungen
Die IT & Business als Fachmesse für digitale Prozesse und Lösungen in Stuttgart vereint in diesem
Jahr die bisherige IT & Business, DMS EXPO und CRM-expo in einem anwenderfokussierten Konzept.
Besucher können sich unter einem Dach vom 29. September bis 1. Oktober branchenübergreifend
über praxisorientierte Lösungen und Services informieren, die es ihnen erlauben, ihre Geschäftsprozesse effizienter, sicherer und kostengünstiger zu gestalten. Die Anbieter werden digitale Prozesse
und Lösungen aus allen Bereichen der IT präsentieren, mit denen die Anwender ihre Wettbewerbs­
fähigkeit heute und auch morgen sichern können. Darüber hinaus wird eine Vielzahl von Podiums­
diskussionen und Fachforen zu den aktuellen IT-Trends angeboten.
It-sa 2015: Marktplatz für IT-Sicherheit
Auf der diesjährigen it-sa in Nürnberg vom 6. bis 8. Oktober präsentieren die Anbieter ihre Produkte
und Lösungen für IT-Sicherheit. Unternehmen wie Center Tools, Eset, F-Secure, G Data, genua, Lancom, Kaspersky Labs, Rohde & Schwarz SIT und Trend Micro haben bereits ihre Teilnahme zugesagt.
Neben Produkten und Lösungen zur IT-Sicherheit können sich IT-Sicherheitsexperten und Entscheider
auch zur physischen IT-Sicherheit, wie sie zum Beispiel in Rechenzentren zum Einsatz kommt, und
zu Dienstleistungen und kompetenter Beratung informieren. Auf dem begleitenden Fachkongress
Congress@it-sa werden aktuelle Fragestellungen bei der praktischen Umsetzung diskutiert.
Bild: Messe Stuttgart
Enterprise Mobility: Integration von Risikomanagement-Lösungen
Anwendungen für mobile Endgeräte, die vom Unternehmen bereitgestellt und unterwegs, beim Kunden oder im Home Office eingesetzt werden können, werden von den Mitarbeitern immer häufiger
genutzt. Bring your own Device (BYOD) wird jedoch zunehmend durch eine Enterprise-Mobility-Strategie ersetzt, da sich dadurch die Anforderungen an Datensicherheit und Compliance besser umsetzen lassen. Risikomanagement-Lösungen, die auch als Cloud-Dienste bereitgestellt werden, bieten
Anwendern einen einheitlichen Ansatz für Governance, Risikomanagement und Compliance, mit der
sich die finanziellen und operativen Abläufe schützen lassen. In der nächsten Ausgabe berichten wir
über aktuelle Lösungen für das Risikomanagement als Teil einer ganzheitlichen Mobility-Strategie.
Impressum
www.digitalbusiness-cloud.de
Herausgeber und Geschäftsführer:
Hans-J. Grohmann, [email protected]
So erreichen Sie die Redaktion:
Leitender Redakteur: Stefan Girschner (sg),
[email protected]
Redaktion: Armin Krämer (ak), [email protected]
Textchef: Armin Krämer
Mitarbeiter dieser Ausgabe: Maximilian Ahrenz,
Nils Becker-Birck, Tom Davis, David Glantz, Stefan
Hantke, Silke Kilz, Till Konstanty, Jörg Mecke, Fabiola
Schulte-Holthaus
Mediaberatung
Thomas Deck, [email protected],
Tel.: 08106/350-223
Hans-Lothar Tjardes, [email protected],
Tel.: 08106/350-228
Anzeigendisposition:
Chris Kerler, [email protected],
Tel. 0 81 06 / 350-220
So erreichen Sie den Abonnentenservice:
Güll GmbH, Aboservice digitalbusiness,
Heuriedweg 19 a, 88131 Lindau,
Tel. 01805-260119*, Fax. 01805-260123*
eMail: [email protected]
*14 Cent/Min. aus dem dt. Festnetz, Mobilfunk max.
42 Cent/Min.
Vertrieb:
Helga Wrobel, ([email protected]),
Tel.: 0 81 06 / 350-132,
Sabine Immerfall, ([email protected]), Tel.: 0 81 06 /
350-131, Vertrieb Fax: 0 81 06 / 350-190
Layout und Titelgestaltung:
Saskia Kölliker, München
Bildnachweis/Fotos:
aboutpixel.de, fotolia.de, Photodisc, MEV, Werkfotos
Druck:
Vorstufe + Druck: Mundschenk Druck- und Vertriebsgesellschaft mbH & Co. KG
Produktion und Herstellung:
Jens Einloft, [email protected]
Anschrift Anzeigen, Vertrieb und alle
­Verantwortlichen:
WIN-Verlag GmbH & Co. KG,
Johann-Sebastian-Bach-Str. 5, 85591 Vaterstetten,
Telefon 0 81 06 / 350-0, Fax 0 81 06 / 350-190
Verlagsleitung:
Bernd Heilmeier, [email protected]
Bezugspreise: Einzelverkaufspreis: 11,50 Euro in D, A, CH und
13,70 Euro in den weiteren EU-Ländern inkl. Porto
und MwSt. Jahresabonnement (8 Ausgaben): 92,00
Euro in D, A, CH und 109,60 Euro in den weiteren
EU-Ländern inkl. Porto und MwSt. Vorzugspreis für
Studenten, Schüler, Auszubildende und Wehrdienstleistende gegen Vorlage eines Nachweises auf Anfrage. Bezugspreise außerhalb der EU auf Anfrage.
19. Jahrgang
Erscheinungsweise: 8-mal jährlich
46
6/2015
Einsendungen: Redaktionelle Beiträge werden
gerne von der Redaktion entgegen genommen. Die
Zustimmung zum Abdruck und zur Vervielfältigung
wird vorausgesetzt. Gleichzeitig versichert der
Verfasser, dass die Einsendungen frei von Rechten
Dritter sind und nicht bereits an anderer Stelle zur
Veröffentlichung oder gewerblicher Nutzung angeboten wurden. Honorare nach Vereinbarung. Mit der
Erfüllung der Honorarvereinbarung ist die gesamte,
technisch mögliche Verwertung der umfassenden
Nutzungsrechte durch den Verlag – auch wiederholt
und in Zusammenfassungen – abgegolten. Eine
Haftung für die Richtigkeit der Veröffentlichung kann
trotz Prüfung durch die Redaktion vom Herausgeber
nicht übernommen werden.
Copyright © 2015 für alle Beiträge bei
WIN-Verlag GmbH & Co. KG
Kein Teil dieser Zeitschrift darf ohne schriftliche Genehmigung des Verlages vervielfältigt oder verbreitet
werden. Unter dieses Verbot fällt insbesondere der
Nachdruck, die gewerbliche Vervielfältigung per Kopie, die Aufnahme in elektronische Datenbanken und
die Vervielfältigung auf CD-ROM und allen anderen
elektronischen Datenträgern.
ISSN 2194-1726, VKZ B31383F
Dieses Magazin ist umweltfreundlich auf
chlorfrei gebleichtem Papier gedruckt.
Außerdem erscheinen beim Verlag:
Magazine: AUTOCAD & Inventor Magazin, DIGITAL
ENGINEERING Magazin, e-commerce Magazin
Partnerkataloge: Autodesk Partnerlösungen,
DIGITAL ENGINEERING Solutions, IBM Business
­Partner Katalog, Partnerlösungen für HP Systeme
www.digitalbusiness-cloud.de